Скачать 120.74 Kb.
|
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ Кафедра проектирования компьютерных систем «УТВЕРЖДАЮ» Заведующий кафедрой ПКС д.т.н., профессор ______________Гатчин Ю. А. ЗАДАНИЕ НА КУРСОВУЮ РАБОТУпо дисциплине «Защита информационных процессов в компьютерных системах» Студенту группы ___________ ______________Ф.И.О.Руководитель — д.т.н., профессор Арустамов С. А.Тема работы: «Изучение стандарта „Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий“». Срок сдачи проекта: 01 июня 2008 года. Техническое задание и содержание 1. Внимательно ознакомиться со стандартом ГОСТ Р 15408-2002 (приведен на сайте кафедры). Процесс квалификационного анализа ИТ-продуктов с использованием профилей защиты и заданий по безопасности. ГОСТ Р 15408-2002 — структура и области применения, последовательность формирования требований и спецификаций: среда безопасности, цели безопасности, требования безопасности и краткая спецификация объекта оценки. Парадигма функциональных требований. Представление функциональных требований: классы, семейства (ранжирование, управление, аудит), компоненты (подчиненность по иерархии, зависимости: прямые, косвенные, выбираемые, операции — итерация, назначение, выбор, уточнение), элементы. Примеры функциональных классов. Парадигма доверия: значимость и причины возникновения уязвимостей, роль оценки. Представление требований доверия: структура класса, семейства, компонента, элемента. Примеры классов доверия. Парадигма поддержки доверия. Оценочные уровни доверия (ОУД1–ОУД7). 2. Задание для каждой подгруппы направлено на детальное ознакомление со стандартом ГОСТ 15408. В частности, с одним семейством в части 2 и одним семейством в части 3 стандарта 15408. Необходимо отобрать для распечатки в курсовую работу из частей 2 и 3 стандарта 15408 указанные ниже разделы по заданным семействам функциональных требований и требований доверия, имея ввиду, что материалы содержатся и в основной части стандарта и в приложениях. Кроме того, каждой подгруппе предлагается задание по анализу одного из разделов частей 1, 2 и 3 стандарта описывающих основные идеи стандарта. В введении к курсовой работе необходимо самостоятельно дать краткий обзор и связь стандартов по безопасности, охарактеризовать и указать место российских нормативных документов РД ГТК РФ и ГОСТ 15408. В заключении следует кратко привести результаты самостоятельного поиска в Интернете по данной тематике: найденные профили защиты, стандарты, материалы конференций и т.п. 3. Следует проанализировать отобранный материал части 2 по заданному семейству функциональных требований, указать функции безопасности, применение которых предполагается в заданном семействе функциональных требований. Указать примеры использования выделенных функций безопасности. 4. Необходимо проанализировать отобранный материал части 3 по заданному семейству требований доверия. Следует указать меры доверия, применение которых предполагается в заданном семействе требований доверия. Указать примеры использования выделенных мер доверия. 5. Содержание курсовой работы. Курсовая работа должна включать: введение (1–2 стр.) с собственной характеристикой места Общих критериев в методологии защиты информации; три раздела по материалам ГОСТ 15408; заключение (1–2 стр.) с результатами самостоятельного поиска, список использованных источников. 6. В качестве приложения к работе рекомендуется привести примерный вариант административной политики безопасности предприятия: общие вопросы, правила работы с рабочими станциями, Интернетом и электронной почтой, подписываемые бизнес-пользователями. 7. Оформление курсовой работы должно соответствовать общим требованиям к текстовым документам, изложенным на соответствующей странице кафедрального сайта. Общий объем курсовой работы — примерно 30 страниц. 8. Рекомендуемый график подготовки материалов: Введение и Раздел 1 — 20.04.2008; Раздел 2 — 30.04.2008; Раздел 3 — 15.05.2008; Приложение и Заключение — 25.05.2008. ЗАДАНИЕ К РАЗДЕЛУ 1 КУРСОВОЙ РАБОТЫ Часть 1. Введение и общая модель
Часть 2 .Функциональные требования безопасности
Часть 3. Требования доверия к безопасности
ЗАДАНИЕ К РАЗДЕЛУ 2 КУРСОВОЙ РАБОТЫ Часть 2 .Функциональные требования безопасности Класс FAU: Аудит безопасности
Класс FCO: Связь
Класс FCS: Криптографическая поддержка
Класс FDP: Защита данных пользователя
Класс FIA: Идентификация и аутентификация
Класс FTA: Доступ к ОО
ЗАДАНИЕ К РАЗДЕЛУ 3 КУРСОВОЙ РАБОТЫ Часть 3. Требования доверия к безопасности Класс APE: — Оценка профиля защиты
Класс ASE: Оценка задания по безопасности
Класс ACM: Управление конфигурацией
Класс ADO: Поставка и эксплуатация
Класс ADV: Разработка
Класс AGD: Руководства
Класс ALC: Поддержка жизненного цикла
Класс ATE: Тестирование
Класс AVA: Оценка уязвимостей
Класс AMA: Поддержка доверия
Библиографический список
Дата выдачи задания ___________________ 2008 года Руководитель ________________________________________________ д.т.н., профессор Арустамов С. А.. Студент _____________________________________________(__________________) |
Рекомендации по оценке безопасности и долговечности газопроводов при проектировании Содержат методику оценки конструкционного риска различных участков газопровода, критерии оценки их социальной, промыш-ленной и экологической... |
Рекомендации по оценке безопасности и долговечности газопроводов при проектировании Содержат методику оценки конструкционного риска различных участков газопровода, критерии оценки их социальной, промыш-ленной и экологической... |
||
Руководящий документ безопасность информационных технологий Эта часть ок определяет требования доверия к безопасности и включает в себя оценочные уровни доверия (оуд), определяющие шкалу для... |
Разработка методов обеспечения безопасности использования информационных... |
||
План Вступление Охрана труда в кабинете информационных технологий... Охрана труда в кабинете информационных технологий – довольно важная часть учебного процесса. Нарушение действующих норм охраны труда... |
Сокр лекции для заочников Введение. Цели и задачи дисциплины. Основные термины и определения. Условия труда. Принципы обеспечения безопасности. Средства обеспечения... |
||
О пожарной безопасности в Департаменте информационных технологий Ханты-Мансийского Министерства Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий... |
Автоматизированные системы обработки информации», «Электронные вычислительные... «Искусственный интеллект», «Программное обеспечение информационных технологий» |
||
Техническая политика ао «книрти» в области информационных технологий... Техническая политика ао «книрти» в области информационных технологий и информационной безопасности |
Меры обеспечения безопасности и приватности для Федеральных информационных... B (3), Обеспечение безопасности информационных систем агентств, как указано в Циркуляре a-130, Приложение IV: Анализ ключевых разделов.... |
||
Ульяновский государственный технический университет «Программная инженерия» магистерская программа «Методы и средства разработки программных систем» на кафедре «Информационные системы»... |
Разработка методов обеспечения безопасности использования информационных... Работа выполнена в Федеральном государственном образовательном бюджетном учреждении высшего профессионального образования Сибирский... |
||
М. В. Андреев 09 февраля 2015 года политика информационной безопасности... Основные принципы обеспечения информационной безопасности информационных систем персональных данных администрации Новоузенского муниципального... |
Инструкция администратора безопасности в Муниципальном учреждении... Ава и обязанности администратора безопасности по вопросам обеспечения информационной безопасности при обработке персональных данных... |
||
Факультет информационных технологий утверждаю Рабочая программа предназначена для бакалавров кафедр Информатики и математики и Информационных технологий как очной, так и заочной... |
1. Основные определения и понятия информации, информационных технологий... В отечественной общеобразовательной школе в последние годы компьютерная техника и другие средства информационных технологий стали... |
Поиск |